Computer Security Grupul de hackeri APT42, sponsorizat de statul iranian,...

Grupul de hackeri APT42, sponsorizat de statul iranian, vizează guvernul, ONG-urile și organizațiile interguvernamentale pentru a colecta acreditări

În domeniul securității cibernetice, vigilența este primordială. Dezvăluirile recente de la Mandiant de la Google Cloud aruncă lumină asupra activităților nefaste ale APT42, un grup de spionaj cibernetic sponsorizat de stat despre care se crede că operează în numele Corpului Gărzii Revoluționare Islamice (IRGC) din Iran. Cu o istorie care datează cel puțin din 2015, APT42 a apărut ca o amenințare semnificativă, vizând o gamă largă de entități, inclusiv ONG-uri, instituții guvernamentale și organizații interguvernamentale.

Funcționând sub diferite pseudonime, cum ar fi Calanque și UNC788, modul de operare al lui APT42 este pe cât de sofisticat, pe atât de îngrijorător. Folosind tactici de inginerie socială, grupul se prezintă în jurnaliști și organizatori de evenimente pentru a se infiltra în rețelele țintelor sale. Folosind aceste strategii înșelătoare, APT42 câștigă încrederea victimelor nebănuitoare, permițându-le să colecteze acreditări valoroase pentru acces neautorizat.

Unul dintre caracteristicile abordării APT42 este utilizarea mai multor uși din spate pentru a facilita activitățile sale rău intenționate. Raportul lui Mandiant evidențiază desfășurarea a două noi backdoors în atacurile recente. Aceste instrumente clandestine permit lui APT42 să se infiltreze în mediile cloud, să exfiltreze date sensibile și să evite detectarea utilizând instrumente open-source și funcții încorporate.

Analiza lui Mandiant dezvăluie în continuare infrastructura complicată folosită de APT42 în operațiunile sale. Grupul orchestrează campanii extinse de recoltare a acreditărilor, clasificându-și țintele în trei grupuri distincte. De la prevestirea drept organizații media până la uzurparea identității serviciilor legitime, APT42 folosește o varietate de tactici pentru a atrage victimele să-și divulge datele de conectare.

În plus, activitățile APT42 se extind dincolo de spionajul cibernetic tradițional. Grupul și-a demonstrat dorința de a- și adapta tacticile , așa cum demonstrează implementarea de uși din spate personalizate, cum ar fi Nicecurl și Tamecat. Aceste instrumente, scrise în VBScript și respectiv PowerShell, permit lui APT42 să execute comenzi arbitrare și să extragă informații sensibile din sistemele compromise.

În ciuda tensiunilor geopolitice și a conflictelor regionale, APT42 rămâne ferm în urmărirea sa de colectare de informații. Descoperirile lui Mandiant subliniază rezistența și persistența grupului, deoarece acesta continuă să vizeze entități asociate cu probleme geopolitice sensibile din SUA, Israel și nu numai. În plus, suprapunerea între activitățile APT42 și cele ale altor grupuri iraniene de hacking, cum ar fi Charming Kitten, evidențiază natura coordonată și cu mai multe fațete a operațiunilor cibernetice ale Iranului.

În fața unor astfel de amenințări, măsurile proactive de securitate cibernetică sunt imperative. Organizațiile trebuie să rămână vigilente, utilizând protocoale de securitate robuste și rămânând la curent cu cele mai recente evoluții în domeniul apărării cibernetice. Îmbunătățind colaborarea și schimbul de informații, comunitatea globală se poate confrunta mai bine cu peisajul amenințărilor în evoluție reprezentat de grupuri precum APT42.

În cele din urmă, dezvăluirile oferite de Mandiant servesc ca o reamintire atrăgătoare a naturii persistente și omniprezente a amenințărilor cibernetice. Pe măsură ce tehnologia continuă să avanseze, la fel trebuie să facă și apărările noastre. Numai prin acțiune colectivă și diligență neclintită putem spera să atenuăm riscurile prezentate de grupurile de spionaj cibernetic sponsorizate de stat, cum ar fi APT42.

Se încarcă...